« Home « Kết quả tìm kiếm

Etudier et implémenter une simulation du protocole d’échange de clef quantique BB84


Tóm tắt Xem thử

- 3.2.1 Preuve de la sécurité de BB84.
- D’ailleurs, Peter Shor a découvert en 1994 que temps à factoriser un grand nombre entier ou calculer le log- arithme discret est polynôme si appliquant des ordinateurs de quantum..
- Ainsi la cause majeure qui menace les crypto-systèmes d’aujourd’hui, est le développement vraiment rapide en informatique de quantum.
- Et une proposition pour la cryptographie courante est cryptographie de quantum..
- Elle se base sur les lois de la physique et vise à assurer la sécurité inconditionnelle de l’échange de clef.
- Renforcement de la sécurité des communica- tions aéronautiques en utilisant la Cryptographie Quantique "..
- ∗ examiner la faisabilité de l’intégration de la CQ dans les réseaux de satellite (voir le rapport de M.
- La deuxième donnera une bref introduction de la Cryptographie Quantique..
- Puis, on prend connaissance de la Distribution de Clef Quantique (DCQ) par ses principes et certains protocoles de DCQ..
- 1 L’échange de clef de quantum est basé sur deux théorèmes physiques qui aident à produire d’une clef sécurisée entre Alice et Bob.
- C’est à dire que l’on peut pas obtenir une copie identique d’un état aléatoire de quantum..
- En comparaison de la distribution de clef de cryptographie tradition- nelle, DCQ peut surmonter certains imperfections..
- Le point fort principal de DCQ résume en qu’il assure la confidentialité des clefs , garantie par les lois physiques de quantum.
- Les propriétés de quantum utilisées dans DCQ sont:.
- Un système de quantum peut être corrélé avec un ou plusieurs systèmes de quantum.
- La causalité n’est pas un ingrédient de la mécanique quantique non-relativiste.
- Néanmoins elle est employée pour le but de la combinaison avec la superposition utilisée pour l’échange de clef secrète..
- Après la génération de la clef, il est nécessaire d’échanger plus d’autre information pour le secret de la clef.
- 2 Qubit: bit de quantum.
- 3 TEBQ: Taux d’Erreur de Bit de Quantum (en anglais - QBER: Quantum Bit Error Rate).
- BB84 est le protocole de distribution de clef de quantum le plus bien connu en utilisant quatre états différents qui font une paire des états de base..
- Le schéma de codage de quantum du protocole BB84 était la première proposition de codage de quantum d’information classique où le récepteur (légitime ou illégitime) ne puisse pas récupérer avec la fiabilité 100%.
- Il constitue une base pour la plupart des autres protocoles de quantum..
- Avec ce schéma, le bit classique est codé par des états de quantum..
- Chaque état de quantum peut représenter les deux bits classiques, le 1 ou le 0, et inversement, chaque 0 ou 1 corresponde à un mélange de deux états égaux de quantum probablement non-orthogonaux.
- L’information transmise dans le canal de quantum est souvent sous la forme de photons polarisés.
- Ainsi une mesure de quantum doit être effectuée pour déterminer l’état reçu et grâce à cela pour obtenir le rendement classique.
- Et ce principe d’incertitude fournit les propriétés cryptographiques requises dans la cryptographie de quantum..
- Pour BB84, il y a deux mesures employées pour distinguer les différents états de quantum:.
- En général, l’échange de clef de quantum employant BB84 pour la clef secrète se compose de six étapes suivantes:.
- Transmission de Quantum.
- Cette phase est la première étape dans une distribution de clef de quantum.
- Quand la transmission est finie, Bob obtiendra une chaîne de bits classiques, appelée clef crue , différente de celle d’Alice en beaucoup de positions, environ 50% même dans le cas de la commu- nication sans erreur de quantum ou beaucoup de plus comme le taux d’erreur d’appareil est inclus.
- La prochaine étape du protocole aidera à remplacer les bits non-corrélatifs entre la chaîne d’Alice et celle de Bob, qui sont probablement des erreurs provoquées par l’espion ou la transmission bruyante de quantum..
- C’est la phase l’où l’erreur de la clef plaine est estimée.
- Alice extraira une petite série des bits de la clef plaine et l’envoiera à Bob.
- Dans sa preuve, il a employé les techniques de base, la preuve de la sécurité d’un protocole pratique de distribution de clef de quantum contre toutes les attaques permises par la mécanique quantique..
- On pense largement que la distribution de clef de quantum est à offrir la sécurité sans conditions dans la communication entre deux utilisa- teurs.
- avec les ordinateurs de quantum tolérants aux fautes, la distribution de clé de quantum, à travers une distance longue arbitraire d’un canal bruyant réaliste, peut être fait en sécurité inconditionnelle.
- La preuve a réduit d’un schéma bruyant de quantum à un schéma non-bruyant de quantum et puis d’un schéma non-bruyant de quantum à un schéma classique non-bruyant, qui peut alors être attaqué par théorie de probabilité classique..
- PDE emploie des codes de Calderbank-Shor- Steane (CSS), et des propriétés de ces codes sont employées pour enlever l’utilisation du calcul de quantum du protocole de Lo et de Chau..
- Une fois que l’espion agit en tant qu’inter-médiateur qui signifie que l’espion joue le rôle d’Alice avec Bob et inversement comme Bob dans la communication avec Alice et cela mène la perte de la sécurité de BB84.
- De plus, un autre défi pour l’assurance de la sécurité de BB84 est la source du photon.
- Et toute l’information a été référée et extraite à par- tir de l’article [10], le rapport de la première implémentation de BB84, et d’un logiciel développé pour conduire l’expérimentation de cryptographie de quantum [11]..
- • Paramètres de Quantum.
- Ceux-ci sont liés au canal de quantum.
- Alors, pour construire une simulation réussie d’un canal de quantum, le facteur de l’efficacité de canal de quantum devrait être ajouté (abrégé comme Q ef f.
- En outre, l’intensité des photons transmis dans le canal de quantum est considérable.
- C’est pourquoi l’intensité du fais- ceau (λ) est incluse comme paramètre de canal de quantum..
- la longueur de la chaîne initiale des qubits que Alice envoie..
- Notez que la longueur de bloc n’excèdent jamais 1 4 de la longueur de la clef plaine..
- En fait, un détecteur, comme canal de quantum lui-même, a sa propre efficacité qui représente sa capacité de détecter avec succès un photon.
- Une concerne l’information de Eve, l’autre est de l’information dans le canal de quantum..
- Et cette partie additionnelle peut être calculée comme dans 3.3 où N est la longueur de la clef confirmée..
- Maintenant, nous pouvons estimer la longueur de la clef de Eve en multipliant simplement le nombre de bits dans la clef confir- mée par le taux de bits de Eve, plus la partie additionnelle d’écart type.
- Simulation du Canal de Quantum.
- Pour simuler avec succès l’échange de clef de quantum, il est nécessaire de faire attention notablement au canal de quantum..
- L’aspect crucial d’un canal de quantum est dans lequel un pho- ton est sujet du principe de l’incertitude de Heisenberg.
- Et pour simuler ceci, l’objetif du Canal de Quantum ne permet pas à Bob et à Eve d’accéder directement à la mémoire tampon mais les fait plutôt employer les méthodes qui décident si les mesures de Eve et de Bob sont correctes ou pas, et mettent à jour des données dans la mémoire tampon avant de renvoyer un résultat..
- Il fonctionne simplement comme ceci: après qu’Alice envoie une impulsion à Bob de façon à produire une moyenne de photons de µ, cette impulsion arrive au détecteur de Eve ou de Bob, le canal de quantum appelle la méthode de PhotonExist de classe de Pois- son et le résultat retourné est vrai ou faux.
- Pendant la communication entre Alice et Bob, Eve peut essayer d’écouter le canal de quantum et aussi celui classique.
- Alice et Bob évaluent combien bits de la clef Eve possède grâce à l’attaque intercept/resend ou l’attaque beam-splitting..
- En conclu- sion, Eve connait rien ou une quantité négligeable de la clef finale..
- Alice produit d’une chaîne binaire aléatoire, pour présenter chaque bit, elle emploie un état de quantum dans une base aléatoire.
- Alice envoie ces états de quantum à Bob..
- Deuxièmement, elle fournit une spéci- fication plutôt entièrement détaillées à mettre en application facile par n’importe qui, qui est intéressé par DCQ et a l’intention de posséder sa pro- pre simulation d’un système de distribution de clef de quantum.
- L’échange est réalisé sur deux canaux: un de quantum et un classique, qui sont considérés en tant que deux autres acteurs du système..
- La cible primaire de la simulation, comme mentionnée ci-dessus dans la partie Objectives , est d’illustrer l’opération de la cryptographie de quantum dans la réalité.
- En d’autres termes, Alice et Bob se com- muniquent à travers le canal de quantum afin d’échanger la clef.
- La tâche finale d’Alice est d’afficher tous les résultats de ses ac- tions consécutives pour le but de la démonstration.
- Une autre différence entre Alice et Bob est la décision de la polarisation du photon.
- Pour avoir une simulation d’échange de clef de quantum la plus semblable à lequel en réalité, il faut également faire attention à l’interaction entre Bob et Eve.
- Son avantage est de pouvoir en même temps recevoir ou en- voyer des impulsions à travers le canal de quantum dans la stratégie (inter- cept/resend) et réaliser des attaques faisceau-décomposition.
- L’objectif de la simulation est de faire l’objet Channel le plus identique au canal de quantum en réalité.
- Toutes leurs communications sont effectuées dans deux canaux séparés: un de quantum (obéissant des lois physique de quantum) et un public (employant les lois normales de communication publique)..
- Et pour la simulation de la syn- chronisation dans la communication de trois personnes, toutes les données écrites dans le canal seront prises dans un tampon.
- Canal de quantum.
- Le canal de quantum est simulé comme un objet dans le fil de main()..
- C’est intrinsèquement un contrôleur de la chaîne des impulsions, trans- mises d’Alice à Bob au travers d’Eve.
- Ce canal de quantum simulé fonctionne comme un vrai sous l’aspect physique.
- Toutes les phases du traitement de la chaîne de qubits pour distiller la clef finale, ont lieu sur le canal public.
- Ceci est fait en employant la méthode Write() de l’objet du canal de quantum en produisant sa polarisation prévue, la valeur de ce qubit, le nombre de photons dans l’impulsion et l’ordre du qubit.
- Et cette information sera écrite dans le tampon de quantum et signalée à Eve par le canal de Quantum..
- Méthode Write() d’Alice sur le canal de quantum Write( int Polarization,.
- Eve reçoit le signal, vient du canal de quantum, des bits écrits dans le tampon de quantum et doit au moins les reconnaître avant qu’on permette à Bob de les regarder.
- Eve peut appliquer certaines attaques séparément sur le même endroit dans le tampon du canal de quantum.
- Méthode BeamSplitting() de Eve sur le canal de quantum BeamSplitting(float MirrorStrength, int.
- Et le reste du travail est pour l’objet de canal de quantum.
- Méthode IR() de Eve sur le canal de quantum:.
- Méthode tag() de Eve sur le canal de quantum:.
- Ainsi, Eve n’acquiert aucune information utile de la phase BaseAnnouncement avec le nouvel schéma d’authentification..
- Al- ice envoie la commande ErrorEstimation à Bob avec la taille K du sous- ensemble extraite à partir de la clef plaine et d’une chaîne des paires (po- sition, valeur).
- rejettent la transmission de quantum en cas d’erreur-taux plus que celui configuré au début, autrement K bits étant enlevés de la clef plaine et pas- sant à l’étape suivante..
- Dans cette corde commune, il peut y avoir des erreurs provoquées par des attaques de Eve, par le bruit du canal de quantum ou des comptes foncés (dark counts), de l’inefficacité du détecteur de Bob.
- Alors Alice divise sa corde en blocs de la longueur k.
- Elles répètent ce travail à tous les blocs à taille k et avec 2 n k jusqu’à dépassant 1 4 de la longueur de clef plaine..
- Confirmation: Pour éliminer maximum des erreurs de la clef partagée, Alice continue son travail avec le sous-ensemble de positions sélectionnées aléatoirement plutôt qu’un bloc continu..
- Deux autres sont pour le canal public et l’un de quantum.
- C’est la taille de la corde de qubits transmise sur le canal de quantum..
- • Installation du canal de Quantum